Partilhar via


Integre o gateway NAT com o Azure Firewall numa rede em topologia hub-and-spoke para obter conectividade de saída.

Neste tutorial, você aprenderá a integrar um gateway NAT com o Firewall do Azure em uma rede hub and spoke para conectividade de saída e escalabilidade aprimoradas.

O Firewall do Azure fornece 2.496 portas SNAT por endereço IP público configurado por instância do Conjunto de Escala de Máquina Virtual de back-end (mínimo de duas instâncias). Você pode associar até 250 endereços IP públicos ao Firewall do Azure. Dependendo dos seus requisitos de arquitetura e padrões de tráfego, você pode precisar de mais portas SNAT do que o Firewall do Azure pode fornecer. Você também pode exigir o uso de menos IPs públicos e, ao mesmo tempo, exigir mais portas SNAT. Um método melhor para conectividade de saída é usar o gateway NAT. O gateway NAT fornece 64.512 portas SNAT por endereço IP público e pode ser usado com até 16 endereços IP públicos.

O gateway NAT pode ser integrado ao Firewall do Azure configurando o gateway NAT diretamente na sub-rede do Firewall do Azure. Essa associação fornece um método mais escalável de conectividade de saída. Para implantações de produção, recomenda-se uma rede hub and spoke, onde o firewall está em sua própria rede virtual. Os servidores de carga de trabalho são redes virtuais emparelhadas na mesma região da rede virtual do hub onde o firewall reside. Nesta configuração arquitetônica, o gateway NAT pode fornecer conectividade de saída da rede virtual do hub para todas as redes virtuais spoke emparelhadas.

Importante

O Standard V2 SKU Azure NAT Gateway está atualmente em pré-visualização. Consulte os Termos de Utilização Complementares das Visualizações Prévias do Microsoft Azure para obter os termos legais que se aplicam às funcionalidades do Azure que estão em beta, em pré-visualização ou que ainda não foram lançadas para disponibilidade geral.

Diagrama de recursos do Azure criados no tutorial.

Observação

Embora possa implementar o NAT Gateway numa arquitetura de rede virtual hub and spoke como descrito neste tutorial, o NAT Gateway não é suportado na rede virtual hub de uma arquitetura vWAN. Para usar em uma arquitetura vWAN, o NAT Gateway deve ser configurado diretamente para as redes virtuais spoke associadas ao hub virtual seguro (vWAN). Para obter mais informações sobre as opções de arquitetura do Firewall do Azure, consulte Quais são as opções de arquitetura do Gerenciador de Firewall do Azure?.

Neste tutorial, aprenderás como:

  • Criar uma rede virtual de hub e implantar um Firewall do Azure e um Bastião do Azure durante a implantação
  • Criar um gateway NAT e associá-lo à sub-rede do firewall na rede virtual do hub
  • Criar uma rede virtual spoke
  • Criar um emparelhamento de rede virtual
  • Criar uma tabela de rotas para a rede virtual spoke
  • Criar uma política de firewall para a rede virtual do hub
  • Criar uma máquina virtual para testar a conectividade de saída por meio do gateway NAT

Pré-requisitos

Criar um grupo de recursos

Crie um grupo de recursos para conter todos os recursos deste início rápido.

  1. Inicie sessão no portal Azure.

  2. Na caixa de pesquisa no topo do portal, introduza Grupo de Recursos. Selecione Grupos de recursos nos resultados da pesquisa.

  3. Selecione + Criar.

  4. No separador Basics de Criar um grupo de recursos, introduza ou selecione a seguinte informação.

    Configurações Valor
    Subscrição Selecione a sua subscrição
    Grupo de recursos teste-rg
    Região Oeste dos EUA
  5. Selecione Verificar + criar.

  6. Selecione Criar.

Criar a rede virtual do hub

A rede virtual do hub contém a sub-rede do firewall associada ao Firewall do Azure e ao gateway NAT. Use o exemplo a seguir para criar a rede virtual do hub.

  1. Inicie sessão no portal Azure.

  2. Na caixa de pesquisa na parte superior do portal do Azure, insira Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.

  3. Selecione Criar.

  4. Insira ou selecione as seguintes informações na guia Noções básicas de Criar rede virtual.

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg ou o seu grupo de recursos.
    Detalhes da instância
    Nome Digite vnet-hub.
    Região Selecione a sua região. Este exemplo usa West US.
  5. Selecione o separador Endereços IP ou selecione Próximo: Segurança, depois Próximo: Endereços IP.

  6. Nas sub-redes seleciona a sub-rede por defeito .

  7. Insira ou selecione as seguintes informações em Editar sub-rede.

    Configurações Valor
    Finalidade da sub-rede Deixe o padrão.
    Nome Introduza subnet-1.
  8. Deixa o resto das definições como padrão e depois seleciona Guardar.

  9. Selecione + Adicionar uma sub-rede.

  10. Em Adicionar uma sub-rede , introduza ou selecione a seguinte informação.

    Configurações Valor
    Finalidade da sub-rede Selecione Azure Bastion.
  11. Deixa as restantes definições como predefinidas e depois seleciona Adicionar.

  12. Selecione + Adicionar uma sub-rede.

  13. Em Adicionar uma sub-rede , introduza ou selecione a seguinte informação.

    Configurações Valor
    Finalidade da sub-rede Selecione Azure Firewall.
  14. Deixa as restantes definições como predefinidas e depois seleciona Adicionar.

  15. Selecione Rever + criar e, em seguida, selecione Criar.

Criar host do Azure Bastion

O Azure Bastion fornece conectividade segura RDP e SSH às máquinas virtuais via TLS sem necessidade de endereços IP públicos nas VMs.

  1. Na caixa de pesquisa no topo do portal Azure, introduza Bastion. Selecione Bastions nos resultados de pesquisa.

  2. Selecione Criar.

  3. Introduza ou selecione a seguinte informação no separador Fundamentos de Criar um Bastião.

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg ou o seu grupo de recursos.
    Detalhes da instância
    Nome Entre bastião.
    Região Selecione a sua região. Este exemplo usa West US.
    Escalão de serviço Selecione Desenvolvedor.
    Rede virtual Selecione vnet-1.
    sub-rede Selecione AzureBastionSubnet.
  4. Selecione Rever + criar e, em seguida, selecione Criar.

Criar Azure Firewall

  1. Na caixa de pesquisa na parte superior do portal, digite Firewall. Selecione Firewalls nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Na página Criar uma firewall, utilize a seguinte tabela para configurar a firewall:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome Digite firewall.
    Região Selecione Oeste dos EUA.
    Zona de disponibilidade Aceita o padrão Nenhum.
    Identificador de Produto do Firewall (SKU) selecione Standard.
    Gestão de firewall Selecione Usar uma política de firewall para gerenciar esse firewall.
    Política de firewall Selecionar Adicionar novo.
    Nome: Introduzir a política de firewall.
    Região: Selecione Oeste dos EUA.
    Nível de política: Padrão.
    Seleciona OK.
    Escolha uma rede virtual
    Rede virtual Selecione Usar existente.
    Rede virtual Selecione vnet-hub.
    Endereço IP público
    Endereço IP público Selecionar Adicionar novo.
    Nome: Introduza public-ip-firewall.
    SKU: Padrão.
    Tarefa: Estática.
    Zona de disponibilidade: Zona redundante.
    Selecione OK.
  4. Aceite os outros valores padrão e selecione Revisar + criar.

  5. Reveja o resumo e, em seguida, selecione Criar para criar a firewall.

    O firewall leva alguns minutos para ser implantado.

  6. Depois de concluída a implementação, vá ao grupo de recursos test-rg e selecione o recurso firewall .

  7. Observe os endereços IP públicos e privados do firewall. Você utilizará esses endereços depois.

Criar o gateway NAT

Todo o tráfego de saída da Internet atravessa o gateway NAT para a Internet. Utilize o exemplo seguinte para criar um gateway NAT para a rede hub e spoke e associá-lo à AzureFirewallSubnet.

  1. Na caixa de pesquisa na parte superior do portal, introduza Endereço IP público. Selecione Endereços IP públicos nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Insira as seguintes informações em Criar endereço IP público.

    Configurações Valor
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Região Selecione Oeste dos EUA.
    Nome Introduza public-ip-nat.
    Versão do IP Selecione IPv4.
    SKU selecione Standard.
    Zona de disponibilidade Selecione Zona redundante.
    Escalão de serviço Selecione Regional.
  4. Selecione Rever + criar e, em seguida, selecione Criar.

  5. Na caixa de pesquisa na parte superior do portal, digite NAT gateway. Selecione NAT Gateways nos resultados da pesquisa.

  6. Selecione + Criar.

  7. Insira ou selecione as seguintes informações na guia Noções básicas de Criar gateway NAT (conversão de endereços de rede).

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome do gateway NAT Digite nat-gateway.
    Região Selecione Oeste dos EUA.
    SKU selecione Standard.
    Tempo limite de inatividade TCP (minutos) Deixe o padrão de 4.
  8. Selecione Avançar.

  9. No separador IP de saída , selecione + Adicionar endereços IP públicos ou prefixos.

  10. Em Adicionar endereços IP públicos ou prefixos, selecione endereços IP públicos. Selecione o endereço IP público que criou anteriormente, public-ip-nat.

  11. Selecione Avançar.

  12. No separador Rede , em Rede Virtual, selecione vnet-hub.

  13. Deixe a caixa de seleção para Default para todas as sub-redes desmarcada.

  14. Em Selecionar subredes específicas, selecione AzureFirewallSubnet.

  15. Selecione Rever + criar e, em seguida, selecione Criar.

Criar uma rede virtual spoke

A rede virtual spoke contém a máquina virtual de teste usada para testar o roteamento do tráfego da Internet para o gateway NAT. Use o exemplo a seguir para criar a rede spoke.

  1. Na caixa de pesquisa na parte superior do portal, digite Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Na guia Noções básicas de Criar rede virtual, insira ou selecione as seguintes informações:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome Introduza vnet-spoke.
    Região Selecione Oeste dos EUA.
  4. Selecione Avançar para prosseguir para a guia Segurança .

  5. Selecione Avançar para prosseguir para a guia Endereços IP.

  6. Na guia Endereços IP no espaço de endereçamento IPv4, selecione Excluir espaço de endereço para excluir o espaço de endereço preenchido automaticamente.

  7. Selecione + Adicionar espaço de endereço IPv4.

  8. Em Espaço de endereçamento IPv4, digite 10.1.0.0. Deixe a predefinição de /16 (65.536 endereços) na seleção de máscara.

  9. Selecione + Adicionar uma sub-rede.

  10. Em Adicionar uma sub-rede , insira ou selecione as seguintes informações:

    Configurações Valor
    Finalidade da sub-rede Deixe o padrão Default.
    Nome Digite subnet-private.
    IPv4
    Intervalo de endereços IPv4 Deixe o padrão de 10.1.0.0/16.
    Endereço inicial Deixe o padrão de 10.1.0.0.
    Tamanho Deixe o padrão de /24(256 endereços).
  11. Selecione Adicionar.

  12. Selecione Verificar + criar.

  13. Selecione Criar.

Criar conexão entre o hub e o spoke

Um emparelhamento de rede virtual é usado para conectar o hub ao spoke e o spoke ao hub. Utilize o exemplo seguinte para criar um emparelhamento de rede bidirecional entre o hub e o spoke.

  1. Na caixa de pesquisa na parte superior do portal, digite Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.

  2. Selecione vnet-hub.

  3. Selecione Peerings em Configurações.

  4. Selecione + Adicionar.

  5. Insira ou selecione as seguintes informações em Adicionar pareamento:

    Configurações Valor
    Resumo da rede virtual remota
    Nome do link de peering Digite vnet-spoke-to-vnet-hub.
    Modelo de implantação de rede virtual Deixe o padrão do Gerenciador de recursos.
    Subscrição Selecione a sua subscrição.
    Rede virtual Selecione vnet-spoke (test-rg).
    Configurações de interconexão de rede virtual remota
    Permitir que 'vnet-spoke' acesse 'vnet-hub' Deixe o padrão de Selecionado.
    Permitir que 'vnet-spoke' receba tráfego encaminhado de 'vnet-hub' Marque a caixa de seleção.
    Permitir que o gateway ou o servidor de rota em 'vnet-spoke' encaminhe o tráfego para 'vnet-hub' Deixe o padrão de Não selecionado.
    Habilite o 'vnet-spoke' para usar o gateway remoto ou o servidor de rotas do 'vnet-hub' Deixe o padrão de Não selecionado.
    Resumo da rede virtual local
    Nome do link de peering Digite vnet-hub-to-vnet-spoke.
    Configurações de emparelhamento de rede virtual local
    Permitir que 'vnet-hub' acesse 'vnet-spoke' Deixe o padrão de Selecionado.
    Permitir que 'vnet-hub' receba tráfego encaminhado de 'vnet-spoke' Marque a caixa de seleção.
    Permitir que o gateway ou o servidor de rota em 'vnet-hub' encaminhe o tráfego para 'vnet-spoke' Deixe o padrão de Não selecionado.
    Permitir que o 'vnet-hub' utilize o gateway remoto ou o servidor de rota do 'vnet-spoke' Deixe o padrão de Não selecionado.
  6. Selecione Adicionar.

  7. Selecione Atualizar e verifique se o estado de emparelhamento está Conectado.

Criar tabela de rotas da rede "spoke"

Uma tabela de rotas direciona todo o tráfego que sai da rede virtual spoke para a rede virtual hub. A tabela de rotas é configurada com o endereço IP privado do Firewall do Azure como o dispositivo virtual.

Obter endereço IP privado do firewall

O endereço IP privado do firewall é necessário para a tabela de rotas criada posteriormente neste artigo. Use o exemplo a seguir para obter o endereço IP privado do firewall.

  1. Na caixa de pesquisa na parte superior do portal, digite Firewall. Selecione Firewalls nos resultados da pesquisa.

  2. Selecione firewall.

  3. Na Visão geral do firewall, observe o endereço IP no campo IP privado do firewall. O endereço IP neste exemplo é 10.0.1.68.

Criar tabela de rotas

Crie uma tabela de rotas para forçar todo o tráfego interfalado e de saída da Internet através do firewall na rede virtual do hub.

  1. Na caixa de pesquisa na parte superior do portal, digite Tabela de rotas. Selecione Tabelas de rotas nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Em Criar tabela de rotas , insira ou selecione as seguintes informações:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Região Selecione Oeste dos EUA.
    Nome Digite route-table-spoke.
    Propagar rotas de gateway Selecione Não.
  4. Selecione Verificar + criar.

  5. Selecione Criar.

  6. Na caixa de pesquisa na parte superior do portal, digite Tabela de rotas. Selecione Tabelas de rotas nos resultados da pesquisa.

  7. Selecione route-table-spoke.

  8. Em Configurações, selecione Rotas.

  9. Selecione + Adicionar em rotas.

  10. Insira ou selecione as seguintes informações em Adicionar rota:

    Configurações Valor
    Nome da rota Insira route-to-hub.
    Tipo de destino Selecione IP Addresses.
    Endereços IP de destino/intervalos CIDR Digite 0.0.0.0/0.
    Tipo de transição seguinte Selecione Aplicação virtual.
    Endereço para o próximo salto Digite 10.0.1.68.
  11. Selecione Adicionar.

  12. Selecione Sub-redes em Configurações.

  13. Selecione + Associado.

  14. Insira ou selecione as seguintes informações em Associar sub-rede:

    Configurações Valor
    Rede virtual Selecione vnet-spoke (test-rg).
    sub-rede Selecione subnet-private.
  15. Selecione OK.

Configurar firewall de proteção

O tráfego da ramificação através do hub deve ser permitido por meio de uma política de firewall e uma regra de rede. Use o exemplo a seguir para criar a diretiva de firewall e a regra de rede.

Configurar regra de rede

  1. Na caixa de pesquisa na parte superior do portal, digite Firewall. Selecione Políticas de firewall nos resultados da pesquisa.

  2. Selecione firewall-policy.

  3. Expanda Configurações e selecione Regras de rede.

  4. Selecione + Adicionar uma coleção de regras.

  5. Em Adicionar uma coleção de regras , insira ou selecione as seguintes informações:

    Configurações Valor
    Nome Digite spoke-to-internet.
    Tipo de coleção de regras Selecione Rede.
    Prioridade Introduza 100.
    Ação de coleta de regras Selecione Permitir.
    Grupo de recolha de regras Selecione DefaultNetworkRuleCollectionGroup.
    Regras
    Nome Digite allow-web.
    Tipo de fonte Endereço IP.
    Fonte Digite 10.1.0.0/24.
    Protocolo Selecione TCP.
    Portos de destino Digite 80,443.
    Tipo de destino Selecione Endereço IP.
    Destino Digite *
  6. Selecione Adicionar.

Criar máquina virtual de teste

Uma máquina virtual Ubuntu é usada para testar o tráfego de saída da Internet através do gateway NAT. Use o exemplo a seguir para criar uma máquina virtual do Ubuntu.

  1. No portal, procure e selecione Máquinas virtuais.

  2. Em Máquinas virtuais, selecione + Criar e, em seguida , Máquina virtual do Azure.

  3. Na guia Noções básicas de Criar uma máquina virtual, insira ou selecione as seguintes informações:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome da máquina virtual Insira vm-spoke.
    Região Selecione Oeste dos EUA.
    Opções de disponibilidade Selecione Sem necessidade de redundância de infraestrutura.
    Tipo de segurança Deixe o valor predefinido de Padrão.
    Imagem Selecione Ubuntu Server 24.04 LTS - x64 Gen2.
    Arquitetura VM Deixe o padrão de x64.
    Tamanho Selecione um tamanho.
    Conta de administrador
    Tipo de autenticação Selecione a chave pública SSH.
    Nome de utilizador Insira azureuser.
    Origem da chave pública SSH Selecione Gerar novo par de chaves.
    Nome do par de chaves Insira vm-spoke-key.
    Regras de porta de entrada
    Portas de entrada públicas Selecione Nenhum.
  4. Selecione a guia Rede na parte superior da página ou selecione Avançar:Discos e, em seguida, Avançar:Rede.

  5. Insira ou selecione as seguintes informações no separador Rede:

    Configurações Valor
    Interface de Rede
    Rede virtual Selecione vnet-spoke.
    sub-rede Selecione subnet-private (10.1.0.0/24).
    IP público Selecione Nenhum.
    Grupo de segurança de rede NIC Selecione Avançado.
    Configurar grupo de segurança de rede Selecione Criar novo.
    Digite nsg-1 para o nome.
    Deixe o restante nos padrões e selecione OK.
  6. Deixe o restante das configurações nos padrões e selecione Revisar + criar.

  7. Revise as configurações e selecione Criar.

  8. A caixa de diálogo Gerar novo par de chaves é exibida. Selecione Descarregar chave privada e criar recurso.

A chave privada é descarregada para a sua máquina local. A chave privada é necessária em etapas posteriores para se conectar à máquina virtual com o Azure Bastion. O nome do arquivo de chave privada é o nome que você inseriu no campo Nome do par de chaves . Neste exemplo, o arquivo de chave privada é chamado ssh-key.

Aguarde até que a máquina virtual termine a implantação antes de prosseguir para as próximas etapas.

Observação

As máquinas virtuais em uma rede virtual com um host bastion não precisam de endereços IP públicos. Bastion fornece o IP público, e as VMs usam IPs privados para se comunicar dentro da rede. Você pode remover os IPs públicos de qualquer VM em redes virtuais hospedadas por bastion. Para obter mais informações, consulte Dissociar um endereço IP público de uma VM do Azure.

Testar o gateway NAT

Você se conecta às máquinas virtuais do Ubuntu que você criou nas etapas anteriores para verificar se o tráfego de saída da Internet está saindo do gateway NAT.

Obter o endereço IP público do gateway NAT

Obtenha o endereço IP público do gateway NAT para verificação das etapas mais adiante no artigo.

  1. Na caixa de pesquisa na parte superior do portal, introduza IP Público. Selecione Endereços IP públicos nos resultados da pesquisa.

  2. Selecione public-ip-nat.

  3. Anote o valor no endereço IP. O exemplo usado neste artigo é 203.0.113.0.25.

Teste o gateway NAT a partir do spoke

  1. Na caixa de pesquisa na parte superior do portal, digite Máquina virtual. Selecione Máquinas virtuais nos resultados da pesquisa.

  2. Selecione vm-spoke.

  3. Em Visão geral, selecione Conectar e, em seguida, Conectar via Bastião.

  4. Selecione SSH como o tipo de conexão. Carregue o seu ficheiro de chave privada SSH. Selecione Conectar.

  5. No prompt bash, digite o seguinte comando:

    curl ifconfig.me
    
  6. Verifique se o endereço IP retornado pelo comando corresponde ao endereço IP público do gateway NAT.

    azureuser@vm-1:~$ curl ifconfig.me
    203.0.113.0.25
    
  7. Feche a conexão Bastion para vm-spoke.

Quando terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.

  1. No portal do Azure, procure e selecione Grupos de recursos.

  2. Na página Grupos de recursos, selecione o grupo de recursos test-rg.

  3. Na página test-rg, selecione Excluir grupo de recursos.

  4. Digite test-rg em Digite o nome do grupo de recursos para confirmar a exclusão e selecione Excluir.

Próximos passos

Avance para o próximo artigo para saber como integrar um gateway NAT com um Balanceador de Carga do Azure: